一、基于PKI的安全计算基础与应用研究(论文文献综述)
徐娟娟[1](2021)在《云环境下基于密算的异构跨域身份认证方案》文中研究说明在信息化时代,网络信息安全技术在云环境下得到广泛应用及普及,同时,错综复杂的云环境体系结构也为客户端提供多样的云计算服务,在为人们生活、工作、学习带来诸多便利的同时,也给人们带来多方面的信息被泄漏、攻击、窃取等网络安全风险。因此如何利用网络安全技术去解决云计算应用中遇到的隐私安全、身份认证问题已经成为安全人员研究关注的焦点,本文主要在不同的安全认证体系之中面向云环境跨体系访问资源认证合法身份问题,对安全获取资源的身份认证展开了如下几个方面的研究:1、提出异云环境下异域体系之间的用户身份跨域认证方案针对异域用户在云环境下存在不能完成异构密码体制的安全互访认证问题,利用当前经典主流的密码体制无证书公钥密码体制(Certificate Less public key Cryptography,CLC)和公共密钥基础设施(Public Key Infrastructure,PKI)来建立完善的异域访问资源身份认证框架,并提出用户身份认证方案。框架方案实现用户User和云服务提供商(Cloud Service Provider,CSP)双向实体的信息交互和认证计算,身份认证方案利用密码算法的特点,完成双向实体用户的身份计算和传输,使身份信息达到匿名、安全高效的认证效果,并降低用户的计算开销。2、提出云环境中第三方认证中心和代理中心的跨域认证结构框架针对异构体系之间没有构造一个完整且高效安全的模型结构,结合第一个算法认证技术方案,在云间引入一个可信认证中心,并给予合法且可信的授权操作,减少异域之间的通信计算通信负载,提高用户和服务器之间的信息交互速度,同时满足双向实体身份认证;但云间认证中心增加了自身的计算负载,所以根据这一缺点结合第二个算法认证方案,在云间引入第三方代理机构并给予完全可信的代理计算权限,减少云间认证中心的计算负载量,提高框架计算效率。完成匿名身份之间建立信任链框架。3、提出面向多云环境多异密码体制之间身份认证的密算技术方案针对现有异云环境异构密码体制之间不能高效控制互访问题,利用签密和盲签名技术构造了高效的管理访问认证方案。签密算法方案为了完成完整的的异构安全域用户的跨域身份认证,利用签密算法先签名再加密的特点来保证身份的加密传输安全。代盲签技术方案是利用盲签名可以对身份进行盲化和可识别性的特点来对身份进行盲化和匿名和签名等处理,达到盲匿名和标志的作用来进行跨域身份通信认证。根据分析结果表明,方案基于多种密算可满足身份匿名性、抗替换性攻击、身份不可追踪性和抵抗重放攻击、中间人攻击等性能,完成异可信域用户之间高效高安全性的互交跨域身份认证。
孟博,王潇潇,郑绪睿,刘琴[2](2021)在《一种安全的PKI与IBC之间的双向异构数字签名方案》文中认为为保障异构环境网络通信安全,借鉴异构签密和数字签名思想,提出了异构数字签名的概念.基于双线性Diffie-Hellman困难问题,提出了安全的公钥基础设施PKI与基于身份加密IBC之间的双向异构数字签名方案,该方案支持正确性、不可伪造性和不可否认性.基于双线性Diffie-Hellman困难问题和随机预言机模型,又提出了不可伪造性的安全证明模型,该模型包含初始化参数阶段、询问阶段和伪造阶段.基于此模型,证明了所提方案的不可伪造性.最后,对性能进行了分析,结果表明,提出方案的计算量较少.
刘中兴[3](2021)在《带隐私感知的匿名通信模型研究》文中研究指明随着互联网技术的发展,数据泄露等网络安全事件的发生变得更加频繁,因此隐私保护变得越来越重要。而匿名通信技术作为隐私保护的重要手段之一,受到人们越来越多的关注。为了增强匿名通信技术的安全性、匿名性以及通信效率,本文从身份认证和匿名通信两个方面进行研究。首先,基于区块链结构的不可篡改、透明性,本文提出了一个强前向安全的隐私感知身份认证模型,增强了用户身份的匿名性和安全性。其次,结合强前向安全的隐私感知身份认证模型,本文提出了一个带隐私感知的匿名通信模型,不仅实现了通信成员的匿名身份认证,而且提高了匿名通信的效率。本文的主要工作有:(1)提出了一个基于区块链的强前向安全隐私感知身份认证模型针对基于区块链的隐私感知PKI(Public Key Infrastructure,公钥基础设施)模型中存在的共模攻击问题,本文首先提出了一种基于RSA的强前向安全环签名方案,在保证用户密钥前向安全性的同时增加了密钥的后向安全性。然后,通过将该环签名方案应用到基于区块链的隐私感知PKI模型中,本文提出了一个基于区块链的强前向安全隐私感知PKI模型,并进而提出了一个基于区块链的强前向安全隐私感知身份认证模型。该模型实现了用户身份密钥的强前向安全性,提高了用户身份认证的安全性;同时,该模型通过隐私感知实现了用户在进行身份认证时的匿名性,提高了模型的隐私感知水平。最后,针对区块链结构容易遭受自私挖矿攻击的问题,本文提出了一个针对区块链中自私挖矿攻击的安全检测模型,将其应用于本文提出的强前向安全的隐私感知身份认证模型中,实现对区块链自私挖矿攻击的检测,保障身份认证模型的安全性。(2)提出了一个带隐私感知的匿名通信模型首先,基于Boneh-Boyen方案和IBE(Identity-Based Encryption)算法,本文提出了一种新的基于身份的签名算法,在保证签名安全性的同时,简化了签名过程的运算量,提高了签名的效率。其次,针对基于公告板的匿名通信模型中缺少匿名可控性的问题,通过将提出的基于身份的签名算法应用到匿名通信模型中,本文提出了一个基于身份加密的可控匿名通信模型,并且与本文提出的强前向安全的隐私感知身份认证模型结合,在保证通信匿名的基础上,实现了通信成员的身份认证功能,进而得到一个带隐私感知的匿名通信模型。在该模型中,通过预处理操作,提前进行身份标识的生成和分发,减少了成员在通信过程中下载和解密密文的数量,提高了匿名通信的效率。性能分析和实验结果表明,本文提出的带隐私感知的匿名通信模型实现了匿名的可控性,并且提高了通信效率,获得了更好的身份匿名性。
侯英哲[4](2021)在《支持等式测试的签密体制及其应用研究》文中提出如何确保数据的安全性是当今社会的研究热点,加密原语被认为是解决该问题的有效方法。然而,加密后的密文面临着数据可用性降低的挑战。传统的可搜索加密方案能够搜索加密后的密文,但是该项技术仅能够对相同公钥加密下的密文进行操作。针对该局限性问题,支持等式测试的加密概念被引入,该机制可以在不解密的情况下对来自相同或者不同公钥加密下的密文进行匹配操作。虽然加密技术可以保证数据的完整性和机密性,但是不能保证数据的不可伪造性,因此,签密技术应运而生。然而,现有支持等式测试的签密方案存在性能低下以及仅适用于单一环境的问题。本文针对上述问题进行深入研究,完成了以下工作:为了解决现有支持等式测试的签密方案中所存在的高开销问题,本文提出了一个车联网环境下支持等式测试的身份基签密方案,该方案继承了身份基签密原语与等式测试技术的优点,解决了现有方案中的证书管理问题,极大地降低了信息在传输过程中的计算开销和通讯开销,并且数据的完整性、机密性以及不可伪造性均得到保证。针对复杂多变的异构环境,本文提出了一个无线体域网环境下支持身份基密码体制到公钥基础设施密码体制等式测试的异构签密方案,该方案解决了现有方案仅适用于单一系统的问题,同时,方案在构造时减少了双线对以及哈希函数的使用数量,使得签密和解签密算法与已有的方案相比更加高效。此外,该方案能够适用于异构系统,其安全性也得到了有效论证。为了进一步适应异构环境,本文提出了一个物联网环境下支持公钥基础设施密码体制到无证书密码体制等式测试的异构签密方案,在该方案中,数据的传输介于两个异构系统之间,公钥基础设施系统中的发送者可以签密数据,然后将密文上传至可存储的云服务器,当位于无证书密码系统中的用户需要某些特定数据时,等式测试操作将被执行,用以判断不同的密文中所包含的明文信息是否一致。同时,方案的安全性得到了论证,模拟实验显示了所提方案的时间开销,验证了该方案可以更好的适用于物联网环境。
王继龙[5](2021)在《某政府保密部门的电子文档涉密信息管理系统设计与实现》文中认为在新时代信息技术的基础上,电子政务实现了较为快速的发展。在很多行政办公领域都产生了极大的影响,在提高政府机构的工作效率基础上,不仅优化了政府服务的效果,还获得了公众的普遍认可。但是电子政务行政系统,依旧面临极大的信息安全问题,特别是重要涉密信息的安全。政府机构对涉密泄露问题十分担忧,这也是电子信息化进一步发展的核心考虑问题。如今,很多行政机构都存在极强的涉密信息管理的需要,但却欠缺相应的涉密信息管理方案。推进可靠的信息化建设以及共享系统,避免安全风险,是政府部门的迫切需求。本文以A单位为研究对象,对其电子文档进行安全管理。使用数字水印技术于文档中加入水印,实现电子文档的版权保护;公共密钥基础设施和透明加解密技术确保电子文档的安全性和真实完整性;计算机网络加密通信技术实现了电子文档的数据通信。然后,对涉密文档进行调研,设计其需求功能,如水印功能,密级标识,公文流转,权限管理,系统管理等。此外,设计好的系统应该满足易用性,数据管理,安全性的需求。根据电子文档涉密信息管理系统的需求,基于基础环境层,数据资源层,系统支撑层,辅助功能层,业务功能层等设计得到系统总体框架。对于系统功能分别使用LSB算法实现了水印功能;使用OLE控件实现密级标识;使用COM接口实现公文流转;根据权限级别实现了涉密文档浏览;根据角色划分不同实现了安全保密权限管理。为符合人机交互原则和完整性约束,整合系统功能需求,设计了系统开发流程和数据库。由电子文档涉密信息管理系统设计的功能,实现了系统的整体设计。为将此系统更符合实践的要求,对其进行测试和优化,包括用户功能测试,登录连接测试,定密流程测试,密级标识检测设计等。通过分析测试结果,证明系统有较为理想的安全与实用性。
徐恪,凌思通,李琦,吴波,沈蒙,张智超,姚苏,刘昕,李琳[6](2021)在《基于区块链的网络安全体系结构与关键技术研究进展》文中提出随着互联网技术的不断演进与用户数量的"爆炸式"增长,网络作为一项基础设施渗透于人们生存、生活的各个方面,其安全问题也逐渐成为人们日益关注的重点.然而,随着网络规模的扩大以及攻击者恶意行为的多样化、复杂化,传统网络安全体系架构及其关键技术已经暴露出单点信任、部署困难等诸多问题,而具备去中心化、不可篡改等特性的区块链技术为网络安全所面临的挑战提供了新的解决思路.本文从网络层安全、应用层安全以及PKI安全三方面对近几年基于区块链的网络安全体系结构与关键技术研究进行梳理,并将区块链的作用归类为真实存储、真实计算、真实激励三种情形.针对区块链的具体应用领域,本文首先介绍了该领域的安全现状,然后对区块链的具体应用研究进行了介绍,并分析了区块链技术在该领域所存在的优势.本文最后结合现有的解决思路对未来区块链应用中所需要注意的隐私问题、可扩展性问题、安全问题以及区块链结构演进的方向进行了分析,并对未来基于区块链的网络安全体系结构与关键技术研究进行了展望.
王舒[7](2020)在《基于IBE的物联网身份认证与互联网安全融合研究》文中研究表明5G技术的诞生和发展大大促进了物联网在实际生产生活中的应用,随着大量的物联网设备被广泛部署和应用,终端设备的通信需求也大幅增加,因此物联网设备的安全通信和隐私保护问题十分重要。TLS协议作为目前应用最为广泛的互联网安全协议,对通信实体进行身份合法性认证之后开展加密通信,在网络层为设备的安全通信发挥了至关重要的作用。TLS协议使用公钥基础设施(PKI)为通信实体实现身份认证,而物联网具有设备性能受限、设备数量庞大的特点,因此当这种认证方式应用于物联网时,将面临证书管理维护复杂、难以扩展等问题。而将基于IBE的密码机制应用于物联网的身份认证则可以避免以上缺陷,为物联网环境下的安全通信提供保障。因此,本文对基于IBE的物联网身份认证方法及其与网络安全协议TLS协议的融合展开了研究,具体进行了以下的工作:(1)对基于身份密码机制IBE的原理架构进行了研究和分析,结合物联网通信的特点和IBE机制的核心思想,对CSAS认证方案进行改进,提出IBE-VF方案,在网络层为物联网终端设备构建双向身份认证方案。并对该方案的安全性和正确性进行了理论证明,且介绍了具体实现流程;(2)设计了一种IBE-VF认证方案与网络安全协议TLS的融合方法,实现了物联网设备进行加密通信前的身份认证。对TLS协议的握手模型进行分析,基于Open SSL修改客户端和服务端的有限状态机,添加支持IBE-VF认证的算法,构建基于IBE-VF的握手模型,使得扩展后的TLS协议在握手阶段支持IBE-VF认证方案,其他部分兼容原有的TLS协议;(3)对本文设计的基于IBE-VF认证方案的扩展TLS协议进行实验验证与对比分析。实验结果表明基于IBE-VF认证方案的扩展TLS协议能够实现物联网设备的两两相互认证,能有效实现通信前身份认证;同时,通过IBE-VF方案与其他方案的认证效率对比,证明了本文基于IBE-VF认证方案扩展后的TLS协议在认证上具有高效性,是轻量高效的。论文最后对本文的研究内容进行总结,并对不足之处和下一步研究的问题进行了展望。
刘华[8](2020)在《车载自组网消息认证和隐私保护相关技术研究》文中提出近年来,随着人工智能、无线技术、汽车和车载自组网络(Vehicular Ad Hoc Network,VANET)的快速发展,智能交通系统和智慧城市的概念越来越流行。在此背景下,车载自组网在提供更好的驾驶服务和道路安全方面的潜力引起了社会各界的关注。车载自组网利用车辆和路边单元之间相互的通信不仅可以避免或减少交通事故,还能够改善驾驶员和乘车人员在行驶路程中的行驶体验。但是,开放性的无线网也带来了许多安全方面的问题,比如网络中的消息容易由于伪造攻击以及篡改攻击等攻击而失真。另外,由于VANET中的通信的规律性和信息的共享性等相关问题,这将使得车辆的行驶轨迹和车主的个人相关信息暴露。为了解决这些问题,目前已经许多国内外专家提出了各种消息认证方案。但是,VANET中的消息认证效率较低成了新一轮的问题。为了在保证VANET的安全性的同时,提升通信效率和降低消息认证开销,本文做了如下的研究:(1)对于VANET中的隐私保护和消息认证效率低下等相关问题,本文提出了一种基于PKI和基于身份认证的技术,构造了一种混合认证方案。实现了用户个人隐私保护和真实身份可追溯性等安全需求,同时降低了消息认证的开销。(2)为了进一步降低VANET中消息认证的开销,提升通信效率,本文提出了基于代理的混合认证方案,该方案引入代理车辆的概念,在车辆和路边单元之间加入代理车辆作为中介,再利用组通信的概念作为辅助,进一步提高了认证效率,降低了认证开销。
邵亚萌[9](2020)在《车联网物理层认证方法及测试技术研究》文中认为随着移动通信技术、物联网技术以及信息处理技术的快速发展,车联网借助新一代信息和通信技术,实现车与万物的全方位网络连接,成为了汽车、电子、信息通信、道路交通运输等行业深度融合的新型产业。作为新生技术,车联网不但为人们带来了更加舒适安全的交通环境,而且对提高交通效率、减少污染、降低事故发生率等有重要意义。目前国际上主流的车联网直连通信技术为DSRC和C-V2X。车联网是一个复杂的系统,它融合了车载自组织网络、蜂窝网络、多接入边缘计算等多种通信技术。车联网应用的种类繁杂,不同类型的应用对于时延、可靠性的需求不同。本文从车联网面临的安全威胁入手,分析通信、终端、平台等多方面的安全威胁,总结了车内和车外网络安全策略。目前,世界上各国的车联网安全体系均采用基于PKI的安全方案,其核心是证书管理系统。本文分析了证书管理系统的基本架构,包括多种证书颁发机构(Certificate Authority,CA),即根CA、注册CA、匿名CA的多级CA结构,管理相关证书的申请、发放、使用及撤销。此外为了满足车辆之间互联互通的需求,不同的证书管理系统之间需要建立互信机制。在研究国内外车联网现状的基础上,本文通过分析IEEE 1609.2标准中安全证书、签名的格式,计算不同类型的证书和签名占用带宽的比重,可以看出证书和签名占用的带宽资源较高。证书和签名占用过多的带宽资源又会导致一些问题:在交通拥堵或者通信环境恶劣的特殊情况下,传输签名和证书会影响V2X通信效率,并且有可能导致交通事故。并且随着5G、自动驾驶等新技术的发展,车联网系统对于通信效率的需求越来越高,这就需要更加高效的安全机制。因此,在目前车联网安全方案的基础上,研究降低证书和签名的带宽开销的方法,对于车辆安全和车联网技术发展有着重要的意义。随着自动驾驶等车联网业务的不断发展,这些新业务对于通信性能的需求越来越高,而安全占用了较高的开销,因此减少安全开销、增加通信性能显得尤为重要。针对上述证书和签名占用通信资源较多的问题,本文提出了 V2X环境下基于信道特征的物理层认证模型,该模型基于Sage-Husa自适应卡尔曼滤波算法,可以在迭代过程中自动更新系统噪声和认证阈值。在模型的基础上,本文选取了信道状态信息(channel state information,CSI)和接收的信号强度指示(Received Signal Strength Indication,RSSI),设计了一套物理层认证方案,该方案可以替代身份认证过程中的数字签名,有效的提升了有效信道容量。根据实验结果,分析了滤波算法对于认证方案的影响,以及影响认证阈值的因素,并与基于均值的方案和基于深度神经网络的方案进行了对比,从准确率、误报率、漏检率三个方面分析了这些方案的优缺点。自适应卡尔曼滤波可以减少观测值的波动并为后续的认证方案奠定基础。阈值的选择是一个博弈过程:单次认证成功率与接收方误认非法发送方的概率之间的博弈。另外,阈值受测量方法、设备精度和通信环境等多个方面的影响,并且通信环境对阈值的影响更大。本文所提出物理层认证方案对现有车联网安全方案的改动较小,并且有效地提升了有效信道容量。由于信道的时变特性,该认证方案可以防止恶意攻击者窃取合法用户身份,有效地提高了通信的安全性。在上述研究的基础上,本文扩展了用于认证的属性特征,包括通信设备的特性和高速变化的信道特征,并引入了车辆的运动状态,辅助进行身份认证。本文提出了基于物理层特征的V2X认证模型,并基于卡尔曼滤波算法,细化了迭代模型和阈值模型。迭代模型主要根据前一时刻的物理层特征实现当前时刻的先验和后验估计,为整个认证过程提供基础。阈值模型分析了卡尔曼滤波中先验估计的数学特性,总结了认证阈值的计算方法。由于传统卡尔曼滤波算法只能用于线性离散的特征数据,本文引入了扩展卡尔曼滤波和无迹卡尔曼滤波,将用于认证的特征扩展到了非线性。同时根据这两个算法的核心思想改进了迭代模型和阈值模型。并在安全性和表现性方面,我们将基于非线性卡尔曼滤波的物理层认证方案与传统V2X认证方案和传统物理层认证方案进行了对比,并利用实验分析了基于物理层特征的认证方案的效果。实验采用了 RSSI、两车之间的距离、两车之间的相对速度三个特征,分析了扩展卡尔曼滤波和无迹卡尔曼滤波的过程和效果,认证过程和效果,以及影响阈值的因素。通过实验可以看出基于扩展卡尔曼滤波和无迹卡尔曼滤波的认证方案可以有效的承担V2X环境中身份认证的职责,并且具备更高的安全性和更低的开销,可以有效降低安全对于通信资源的消耗。目前车联网技术还处于研究与验证阶段,其技术应用带来的交通安全问题、信息安全问题等尚未验证,所以测试是车联网的重要一环。本文分析了抽象测试系统,并从一致性、功能、性能三个方面,分析了相应测试系统的测试目的、系统架构、优缺点等。抽象测试系统是一些标准组织制定的车联网测试架构,仅描述了最基本的架构体系以及各部分的目标和功能,并没有指定具体的设计、实现方式和软硬件设备。开发人员可以根据自身已有的条件和能力,在抽象测试系统的基础上,设计开发测试系统。协议一致性是车联网通信的基础,一致性测试可以保证车辆之间的互联互通。功能测试可以在不同场景下,判断应用能否正确够触发并做出合理的动作,以保障车联网应用的可靠性和有效性。性能测试可以验证基础网络通信的效果,并进一步判断网络通信的性能是否支持车联网应用。然后本文分析了汽车网关测试、渗透测试、加速测试、外场道路测试等测试方法。网关测试是保障汽车网关正确运行的手段,因此它可以满足车联网安全的需求。渗透测试是通过模拟恶意攻击者的攻击方式,测试目标系统网络安全的手段,是车联网系统开发中重要的一步。加速测试可以解决车辆测试过程缓慢的问题,有效的降低车辆可靠性验证过程的成本和时间花费。车联网及其应用在正式推广使用之前,必定要经历外场道路测试以及大规模示范运行,外场道路测试需要大量的基础网络设施和交通设施、测试车辆、测试人员等,因此如何有效的降低测试开销尤为重要。最后本文结合多种测试方法的优点,提出了虚拟环境和现实环境相结合的端到端测试系统,其测试对象可以是应用的功能、协议一致性、通信性能等多种类型,包括了场景、通信和应用三大部分。该系统可以承担全协议栈的测试任务,并有效降低测试的成本。
王真[10](2020)在《移动互联网即时通讯系统密钥管理技术研究及应用》文中认为当前移动互联网环境下,社交类应用是人们日常生活中使用最频繁的一类应用,即时通讯系统做为其中的典型应用系统,其功能目前已涵盖了包括支付、金融、交通、医疗、生活服务、移动协同办公、在线学习、在线管理等各类基础服务,已晋升为移动互联网环境中基础工具之一。即时通讯系统虽然为人们的生活和工作带来了极大的便利,但同时也带来了不少隐患,如涉及用户隐私保护的两方/群组通讯数据安全传输及存储问题,恶意用户利用即时通讯系统进行违法犯罪活动带来的第三方可信授权监管/审计问题,以及如何在系统中兼容用户隐私保护需求和用户密文通讯内容授权监管需求这一相互矛盾问题。针对以上问题,本文重点研究并实现即时通讯系统中全生命周期内用户个人信息隐私保护、高效两方认证密钥协商协议、高可用动态群组认证密钥协商协议、通讯内容安全传输以及兼容用户隐私保护的安全可控通信内容第三方监管/审计的安全方案。具体研究内容及成果总结如下:(1)研究并提出了基于身份的高效两方认证密钥协商协议。针对椭圆曲线中双线性对运算计算开销较大和PKI中证书管理的问题,利用基于身份的公钥密码算法和椭圆曲线加法群上的CDH困难问题,设计了一种高效安全的认证密钥协商协议,并在随机预言机模型下证明了协议的安全性。分析表明,该协议满足已知会话密钥安全性、完美前向安全性、抗临时密钥泄露攻击和抗会话密钥托管等安全属性,且能够在仅5次椭圆曲线倍点运算后完成参与方之间的相互认证和会话密钥协商,具有较小的计算开销,能够适应移动互联网环境下移动设备计算能力不足这一特点。(2)研究并提出了基于门限密码及三方密钥协商的会话密钥托管协议。密钥托管方案可以确保授权机构在必要时监听/审计即时通信系统中的用户通信内容,对保障社会稳定及打击违法犯罪起到积极作用,但目前的密钥托管方案中,尚未有兼顾密钥托管安全和会话密钥协商安全的方案。针对该问题,本文提出了一种新的无对运算的三方认证密钥协商协议(Tri-AKA)和一个基于门限密码及三方密钥协商的会话密钥托管协议,将授权监听机构(Law Enforcement Agencies,LEA)以普通第三方用户身份参与进两方用户会话密钥协商过程中,组成三方密钥协商(Tri-AKA)协议。为了实现授权监听/审计,该方案通过将LEA的临时私钥利用(t,n)门限密码技术进行托管,可以做到实现会话级的细粒度授权与控制,从而避免“一次监听,永远监听”。最后,本文在随机预言机模型下证明了所提Tri-AKA协议在CDH假设下的安全性,实验及与其它方案对比分析表明,本方案计算效率高,安全性更加全面,且方案中每个密钥托管代理的存储开销都很低(仅需秘密存储一个子密钥分片)。(3)研究并提出了可托管且支持部分群成员离线的动态群组认证密钥协商协议。针对移动社交网络下无法保证即时通讯系统中的群组所有成员实时在线问题,本文改进单纯等人提出的两轮通信群组密钥协商协议,在用户加入群组、离开群组以及群组会话密钥周期性更新三个阶段,使IM服务器也参与进协议过程中,设计了高可用动态群组认证密钥协商协议;并在所提高可用动态群组认证密钥协商协议基础上,将LEA以普通用户身份加入进群组密钥协商协议中,然后由密钥生成中心(Key Generation Center,KGC)利用(t,n)门限密码技术将LEA的长期私钥进行分片托管,提出了可托管的群组会话密钥协商协议。分析表明,在IM Server协助下,本文所提高可用群组认证密钥协商协议,在新用户加入时仅需任意1个群成员在线即可,在用户退出阶段无需其他群成员在线,与其它方案的对比分析表明,本文所提高可用群组认证密钥协商协议具有更强的实用性;本文所提可托管群组会话密钥协商协议,分析表明,可以避免LEA任意监听系统中的群组通讯,并达到避免“一次监听,永久监听”的目的。(4)研究并设计了综合强安全的即时通讯方案。为了综合解决移动社交网络下即时通讯系统如何实现用户与IM服务器的认证登录、用户安全通讯时多媒体类型消息的合理安全传输、两方会话时消息接收方不在线时的会话密钥协商及更新、移动终端计算效率较低及通讯数据移动终端安全存储等问题,本文提出了一种基于椭圆曲线密码系统和AES对称加密算法的综合增强的安全IM方案。通过定期更新用户临时私钥,在CDH假设下设计了两方用户通讯时用户之间的离线密钥协商过程。所提出的方案通过利用时间戳及椭圆曲线数字签名算法达到拒绝重放攻击和拒绝伪造攻击的目的。同时,该方案通过URL上传/下载方式支持多种类型的消息(例如文档和多媒体消息)传输,并使用密文方式存储发送/接收的消息来防止设备丢失时的用户数据泄漏。最后在ECDL假设和CDH假设下论证了该方案的安全性。该方案的实验结果及与其它方案的比较结果表明,该方案是一种安全性高,实用性好的综合性安全方案。
二、基于PKI的安全计算基础与应用研究(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于PKI的安全计算基础与应用研究(论文提纲范文)
(1)云环境下基于密算的异构跨域身份认证方案(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
§1.1 研究背景与意义 |
§1.2 国内外研究现状 |
§1.3 研究内容与特色 |
§1.4 章节内容分布 |
第二章 相关知识介绍 |
§2.1 面向云环境安全知识概念 |
§2.1.1 云数据库安全 |
§2.1.2 云应用安全 |
§2.1.3 云虚拟化安全 |
§2.2 密码算法与认证体系介绍 |
§2.2.1 典型密码算法 |
§2.2.2 典型的PKI认证体系 |
§2.2.3 CLC认证体系 |
§2.3 本文相关理论知识 |
§2.3.1 安全性理论假设 |
§2.3.2 CK安全模型 |
§2.4 本章小节 |
第三章 基于签密的异构跨域身份认证方案 |
§3.1 概述 |
§3.2 基于签密的异构跨域身份认证方案 |
§3.2.1 异构系统跨域身份认证模型 |
§3.2.2 方案的具体描述 |
§3.2.3 异构系统重复跨域认证 |
§3.3 安全与性能分析 |
§3.3.1 安全性分析 |
§3.3.2 性能分析 |
§3.3.3 性能分析跨域认证效率分析 |
§3.4 本章总结 |
第四章 基于代理盲签名的高效异构跨域认证方案 |
§4.1 概述 |
§4.2 基于代盲签的异构跨域身份认证方案 |
§4.2.1 异跨域身份认证模型 |
§4.2.2 重构跨域身份认证流程示意图 |
§4.2.3 方案的具体描述 |
§4.2.4 异构系统重复跨域认证 |
§4.3 安全与性能分析 |
§4.3.1 安全性分析 |
§4.3.2 性能分析 |
§4.3.3 效率分析 |
§4.4 本章小结 |
第五章 总结与展望 |
§5.1 总结 |
§5.2 研究展望 |
参考文献 |
致谢 |
作者在攻读硕士期间的主要研究成果 |
(2)一种安全的PKI与IBC之间的双向异构数字签名方案(论文提纲范文)
1 相关工作 |
2 预备知识 |
2.1 异构环境 |
2.2 双线性Diffie-Hellman问题 |
3 PKI与IBC之间异构数字签名方案 |
3.1 设置系统参数和密钥生成 |
(1)设置系统参数的结果. |
(2)密钥生成的结果. |
3.2 PKI→IBC异构数字签名方案 |
(1)生成签名. |
(2)验证签名. |
3.3 IBC→PKI异构数字签名方案 |
(1)生成签名. |
(2)验证签名. |
4 不可伪造性证明 |
4.1 不可伪造性的证明模型 |
(1)初始化参数. |
(2)询问阶段. |
(3)伪造阶段. |
4.2 证明PKI→IBC异构数字签名方案不可伪造性 |
(1)初始化参数. |
(2)询问阶段. |
(3)伪造阶段. |
4.3 证明IBC→PKI异构数字签名方案不可伪造性 |
(1)初始化参数. |
(2)询问阶段. |
(3)伪造阶段. |
5 不可否认性分析 |
5.1 PKI→IBC异构数字签名方案的不可否认性 |
5.2 IBC→PKI异构数字签名方案的不可否认性 |
6 性能分析 |
7 文献[24]中方案的安全性分析 |
8 结语 |
(3)带隐私感知的匿名通信模型研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.3 本文研究内容 |
1.4 本文结构组织 |
第2章 技术基础 |
2.1 匿名通信技术 |
2.2 环签名技术 |
2.3 公钥基础设施 |
2.4 区块链攻击方式 |
第3章 基于区块链的强前向安全隐私感知身份认证模型 |
3.1 引言 |
3.2 强前向安全的环签名方案 |
3.3 基于区块链的强前向安全隐私感知身份认证模型 |
3.3.1 强前向安全的隐私感知PKI模型框架 |
3.3.2 强前向安全的隐私感知PKI模型流程 |
3.3.3 PKI模型安全性分析 |
3.3.4 基于区块链的强前向安全隐私感知身份认证模型 |
3.4 区块链中自私挖矿攻击的安全检测 |
3.4.1 区块链安全检测模型 |
3.4.2 针对自私挖矿攻击的安全检测模型 |
3.4.3 仿真结果与分析 |
3.4.4 自私挖矿攻击的抵抗机制分析 |
3.5 本章小结 |
第4章 带隐私感知的匿名通信模型 |
4.1 引言 |
4.2 基于身份的签名算法 |
4.3 带隐私感知的匿名通信模型 |
4.3.1 模型架构与安全目标 |
4.3.2 预处理阶段 |
4.3.3 匿名通信阶段 |
4.3.4 性能与实验分析 |
4.4 本章小结 |
第5章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
在读期间发表的学术论文及研究成果 |
致谢 |
(4)支持等式测试的签密体制及其应用研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 引言 |
1.2 研究背景及意义 |
1.3 国内外研究现状 |
1.3.1 支持等式测试的加密 |
1.3.2 身份基签密体制 |
1.3.3 异构签密体制 |
1.4 本文的研究内容 |
1.5 本文的技术总览 |
1.6 本文的组织结构 |
第二章 预备知识 |
2.1 数学背景 |
2.1.1 群 |
2.1.2 双线性配对 |
2.1.3 可证明安全理论 |
2.1.4 数学困难问题 |
2.2 支持等式测试的身份基签密体制 |
2.2.1 形式化定义 |
2.2.2 安全模型 |
2.3 支持IBC到PKI等式测试的异构签密体制 |
2.3.1 形式化定义 |
2.3.2 安全模型 |
2.4 支持PKI到CLC等式测试的异构签密体制 |
2.4.1 形式化定义 |
2.4.2 安全模型 |
2.5 本章小结 |
第三章 车联网环境下支持等式测试的身份基签密方案 |
3.1 IoV应用场景 |
3.2 IBSC-ET系统模型 |
3.3 IBSC-ET具体方案 |
3.4 IBSC-ET安全性分析 |
3.4.1 正确性分析 |
3.4.2 安全性证明 |
3.5 IBSC-ET性能分析 |
3.5.1 计算开销对比 |
3.5.2 通讯开销对比 |
3.5.3 功能对比 |
3.6 本章小结 |
第四章 无线体域网环境下支持IBC到PKI等式测试的异构签密方案 |
4.1 WBANs应用场景 |
4.2 HSCIP-ET系统模型 |
4.3 HSCIP-ET具体方案 |
4.4 HSCIP-ET安全性分析 |
4.4.1 正确性分析 |
4.4.2 安全性证明 |
4.5 HSCIP-ET性能分析 |
4.5.1 计算开销对比 |
4.5.2 通讯开销对比 |
4.5.3 功能对比 |
4.6 本章小结 |
第五章 物联网环境下支持PKI到CLC等式测试的异构签密方案 |
5.1 IoT应用场景 |
5.2 PK-CLET系统模型 |
5.3 PK-CLET具体构造 |
5.4 PK-CLET安全性分析 |
5.4.1 正确性分析 |
5.4.2 安全性证明 |
5.5 PK-CLET性能分析 |
5.5.1 计算开销对比 |
5.5.2 通信开销对比 |
5.5.3 功能对比 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 全文总结 |
6.2 未来展望 |
致谢 |
参考文献 |
攻读硕士学位期间取得的成果 |
(5)某政府保密部门的电子文档涉密信息管理系统设计与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究背景与现状 |
1.2.1 电子政务发展背景 |
1.2.2 国内外公开密钥基础设施系统建设情况 |
1.2.3 涉密电子文档管理系统研究现状 |
1.3 研究内容 |
1.4 研究结构安排 |
第二章 相关技术概述 |
2.1 电子文档安全管理的概念 |
2.2 数字水印概述 |
2.2.1 数字水印基本特征 |
2.2.2 数字水印的分类 |
2.2.3 数字水印的评价标准 |
2.2.4 数字水印在文档管理中的应用 |
2.3 基于PKI/CA的数字信封技术 |
2.4 .NET技术 |
2.5 透明加解密技术分析 |
2.6 计算机网络加密通信技术分析 |
2.7 本章小结 |
第三章 系统需求分析 |
3.1 系统需求调研 |
3.2 功能性需求分析 |
3.2.1 水印功能单元的设计 |
3.2.2 密级标识模块需求 |
3.2.3 公文流转需求 |
3.2.4 安全保密权限管理模块需求 |
3.2.5 系统管理模块需求 |
3.2.6 PKI/CA认证中心部分设计 |
3.3 系统非功能性需求分析 |
3.3.1 性能设计 |
3.3.2 易用性需求 |
3.3.3 数据管理需求 |
3.3.4 安全性需求 |
3.4 电子文档涉密管理系统流程描述 |
3.5 本章小结 |
第四章 系统总体设计 |
4.1 系统设计目标 |
4.2 系统总体架构图 |
4.3 系统功能设计 |
4.3.1 水印功能模块设计 |
4.3.2 密级标识模块设计 |
4.3.3 公文流转模块 |
4.3.4 涉密文档浏览设计 |
4.3.5 安全保密权限管理模块设计 |
4.4 流程设计 |
4.5 数据库设计 |
4.5.1 E-R设计 |
4.5.2 数据表设计 |
4.6 管理中心设计 |
4.7 本章小结 |
第五章 系统实现与测试 |
5.1 Word Addin插件实现 |
5.2 密级标识实现 |
5.3 管理中心实现 |
5.4 系统测试 |
5.4.1 用户功能测试 |
5.4.2 连接测试 |
5.4.3 定密流程测试 |
5.4.4 密级标识检测设计 |
5.5 本章小结 |
第六章 结论与展望 |
6.1 结论 |
6.2 展望 |
致谢 |
参考文献 |
(6)基于区块链的网络安全体系结构与关键技术研究进展(论文提纲范文)
1 引言 |
2 区块链体系结构 |
3 基于区块链的网络安全应用概述 |
4 区块链在网络层安全的应用 |
4.1 协同式网络入侵检测 |
4.1.1 协同式网络入侵检测现状 |
4.1.2 区块链的具体应用研究 |
4.1.3 讨论与总结 |
4.2 域间路由安全 |
4.2.1 域间路由安全现状 |
4.2.2 区块链的具体应用研究 |
4.2.3 讨论与总结 |
4.3 小结 |
5 区块链在应用层安全的应用 |
5.1 漏洞检测众包 |
5.1.1 漏洞检测众包现状 |
5.1.2 区块链的具体应用研究 |
5.1.3 讨论与总结 |
5.2 访问控制机制 |
5.2.1 访问控制机制现状 |
5.2.2 区块链的具体应用研究 |
5.2.3 讨论与总结 |
5.3 小结 |
6 区块链在PKI安全的应用 |
6.1 中心化PKI |
6.1.1 中心化PKI现状 |
6.1.2 区块链的具体应用研究 |
6.1.3 讨论与总结 |
6.2 去中心化PKI |
6.2.1 去中心化PKI现状 |
6.2.2 区块链的具体应用研究 |
6.2.3 讨论与总结 |
6.3 小结 |
7 研究展望与挑战 |
7.1 隐私问题 |
7.1.1 链下存储 |
7.1.2 零知识证明 |
7.1.3 安全多方计算 |
7.2 可扩展性问题 |
7.2.1 限制节点个数 |
7.2.2 分片 |
7.2.3 共识与执行分离 |
7.3 区块链自身安全问题 |
7.3.1 区块链数据层安全 |
7.3.2 区块链网络层安全 |
7.3.3 区块链共识层安全 |
7.3.4 区块链智能合约层安全 |
7.3.5 区块链应用层安全 |
7.4 区块链结构演进方向 |
7.4.1 引入去中心化的身份管理 |
7.4.2 引入去中心化的评分管理 |
7.4.3 构建去中心化的网络安全应用平台 |
8 总结 |
(7)基于IBE的物联网身份认证与互联网安全融合研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及研究意义 |
1.2 IBE系统研究现状 |
1.3 物联网身份认证研究现状 |
1.4 互联网安全协议研究现状 |
1.5 论文结构安排 |
第二章 相关基础知识介绍 |
2.1 基于身份的密码机制相关技术基础 |
2.1.1 椭圆曲线理论知识 |
2.1.2 椭圆曲线的离散对数问题 |
2.1.3 椭圆曲线加密机制 |
2.1.4 双线性映射理论知识 |
2.1.5 基于身份的密码机制 |
2.2 TLS协议基础 |
2.2.1 TLS改变密码规格协议 |
2.2.2 TLS握手协议 |
2.2.3 TLS记录层协议 |
2.2.4 TLS警报协议 |
2.3 本章小结 |
第三章 IBE-VF一种基于IBE的物联网认证方案的设计与实现 |
3.1 IBE-VF认证方案设计 |
3.2 正确性和安全性分析 |
3.3 IBE-VF方案实现 |
3.4 本章小结 |
第四章 基于IBE-VF认证方案的TLS协议扩展 |
4.1 TLS握手模型 |
4.2 基于IBE-VF方案的TLS握手模型 |
4.3 TLS协议扩展的实现 |
4.3.1 OpenSSL握手连接的过程 |
4.3.2 基于IBE-VF方案对OpenSSL握手扩展 |
4.4 本章小结 |
第五章 基于IBE-VF的TLS协议的通信程序 |
5.1 实验环境简介 |
5.2 基于IBE-VF认证方案的TLS通信程序的设计与实现 |
5.3 实验结果的演示 |
5.4 实验结果与分析 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 不足与展望 |
参考文献 |
附录1 攻读硕士学位期间撰写的论文 |
附录2 攻读硕士学位期间申请的专利 |
附录3 攻读硕士学位期间参加的科研项目 |
致谢 |
(8)车载自组网消息认证和隐私保护相关技术研究(论文提纲范文)
摘要 |
abstract |
第1章 引言 |
1.1 研究背景 |
1.2 研究现状 |
1.3 本文研究内容和主要工作 |
1.4 论文的章节安排 |
1.5 本章小结 |
第2章 相关理论基础 |
2.1 数学基础知识 |
2.1.1 群、环和域 |
2.1.2 双线性配对 |
2.2 公钥密码体制和公钥基础设施PKI |
2.2.1 概述 |
2.2.2 RSA公钥密码体制 |
2.2.3 数字证书 |
2.2.4 公钥基础设施 |
2.3 哈希函数 |
2.4 数字签名 |
2.5 认证技术 |
2.6 本章小结 |
第3章 车载自组网中基于局部匿名身份消息认证的方案 |
3.1 引言 |
3.2 模型描述 |
3.2.1 系统模型 |
3.2.2 对手模型 |
3.3 方案描述 |
3.3.1 基本思想 |
3.3.2 系统初始化 |
3.3.2.1 系统参数生成 |
3.3.2.2 RSU的证书发行 |
3.3.2.3 车辆证书的发行 |
3.3.3 主密钥检索 |
3.3.3.1 RSU的参数生成 |
3.3.3.2 相互认证 |
3.3.3.3 匿名身份生成 |
3.3.4 签名认证 |
3.3.4.1 消息签名 |
3.3.4.2 消息验证 |
3.3.5 真实身份追踪和撤销 |
3.4 安全分析 |
3.4.1 消息完整性和身份验证 |
3.4.2 有条件的隐私保护 |
3.4.3 不可抵赖性 |
3.4.4 抵抗重放攻击和串通攻击 |
3.5 性能分析 |
3.5.1 传输开销分析 |
3.5.2 计算开销分析 |
3.5.2.1 车辆认证开销 |
3.5.2.2 签名验证开销 |
3.6 本章小结 |
第4章 车载自组网中基于代理的混合消息认证的方案 |
4.1 引言 |
4.2 系统模型 |
4.3 基于代理的局部PKI消息认证的方案 |
4.3.1 基本思想 |
4.3.2 系统初始化 |
4.2.2.1 系统参数生成 |
4.3.2.2 RSU证书发行 |
4.3.2.3 V_T证书发行 |
4.3.3 组身份和匿名身份的生成 |
4.3.3.1 组身份的生成 |
4.3.3.2 匿名身份的生成 |
4.3.4 签名验证 |
4.3.4.1 消息签名 |
4.3.4.2 消息验证 |
4.4 安全分析 |
4.4.1 消息身份验证 |
4.4.2 用户身份隐私保护 |
4.4.3 抵抗重放攻击 |
4.4.4 可追溯性 |
4.5 性能分析 |
4.5.1 计算开销分析 |
4.5.2 传输开销分析 |
4.6 本章小结 |
第5章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
攻读学位期间参加的科研项目和成果 |
参加的科研项目 |
录用和发表的论文 |
(9)车联网物理层认证方法及测试技术研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景与研究意义 |
1.2 国内外研究现状 |
1.3 主要研究内容 |
1.4 本文组织结构 |
第2章 车联网安全相关技术 |
2.1 引言 |
2.2 车联网系统 |
2.3 车联网面临的威胁和挑战 |
2.3.1 车联网应用需求 |
2.3.2 时延/可靠性的需求 |
2.3.3 车联网安全威胁 |
2.4 车联网安全策略 |
2.4.1 车外网络通信安全 |
2.4.2 车内网络安全 |
2.5 车联网证书管理系统 |
2.6 结论 |
第3章 证书和签名对V2X通信的影响 |
3.1 引言 |
3.2 证书与签名的分析 |
3.3 证书和签名对通信效率的影响 |
3.4 结论 |
第4章 基于自适应卡尔曼滤波算法的V2X物理层认证方法 |
4.1 引言 |
4.2 相关工作 |
4.3 模型 |
4.3.1 V2X环境下中基于信道特征的认证模型 |
4.3.2 信道特征的迭代模型 |
4.3.3 认证阈值模型 |
4.4 基于信道特征的物理层认证方案 |
4.5 结果 |
4.6 结论 |
第5章 基于非线性卡尔曼滤波的V2X物理层认证方法 |
5.1 引言 |
5.2 相关工作 |
5.3 模型 |
5.3.1 认证模型 |
5.3.2 迭代模型 |
5.3.3 阈值模型 |
5.4 基于非线性卡尔曼滤波的认证方案 |
5.4.1 基于扩展卡尔曼滤波的认证方案 |
5.4.2 基于无迹卡尔曼滤波的认证方案 |
5.4.3 比较和分析 |
5.5 实验结果 |
5.6 结论 |
第6章 V2X技术测试方法 |
6.1 引言 |
6.2 V2X通信测试 |
6.2.1 抽象测试系统 |
6.2.2 一致性测试 |
6.2.3 功能测试 |
6.2.4 性能测试 |
6.3 V2X设备测试 |
6.3.1 汽车网关测试 |
6.3.2 渗透测试 |
6.4 场地及仿真测试 |
6.4.1 加速测试 |
6.4.2 场地测试 |
6.5 测试工具 |
6.6 虚拟环境和现实环境相结合的端到端测试系统 |
6.7 结论 |
第7章 总结与展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
作者简介及在学期间所取得的科研成果 |
致谢 |
(10)移动互联网即时通讯系统密钥管理技术研究及应用(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 安全即时通讯系统国内外研究现状 |
1.2.1 即时通讯系统应用系统安全现状 |
1.2.2 即时通讯系统数据传输及存储安全现状 |
1.2.3 即时通讯系统安全审计/监管及司法取证现状 |
1.3 本文研究内容 |
1.4 论文组织结构 |
第二章 相关基础知识及关键技术 |
2.1 椭圆曲线相关基础知识及定义 |
2.1.1 椭圆曲线定义 |
2.1.2 椭圆曲线上加法定义 |
2.1.3 双线性对映射 |
2.1.4 椭圆曲线上倍点运算 |
2.1.5 椭圆曲线群上困难问题假设 |
2.2 拉格朗日插值多项式 |
2.3 会话密钥协商关键技术 |
2.3.1 两方参与会话密钥协商协议 |
2.3.2 三方参与会话密钥协商协议 |
2.3.3 群组参与会话密钥协商协议 |
2.3.4 会话密钥协商协议安全性证明方法 |
2.4 本章小结 |
第三章 基于身份的高效两方认证密钥协商协议研究 |
3.1 引言 |
3.2 安全模型 |
3.3 协议构造 |
3.4 协议安全性证明 |
3.4.1 掌握一方长期私钥和另一方临时私钥情况分析 |
3.4.2 只掌握双方长期私钥情况分析 |
3.4.3 只掌握双方临时私钥情况分析 |
3.5 与其它方案对比分析 |
3.6 本章小结 |
第四章 基于门限密码及三方密钥协商的会话密钥托管协议研究 |
4.1 引言 |
4.2 相关工作 |
4.2.1 密钥托管方案 |
4.2.2 秘密共享方案 |
4.3 三方密钥协商协议安全模型 |
4.4 基于三方密钥协商的会话密钥托管协议 |
4.4.1 基于三方密钥协商的会话密钥托管协议物理架构 |
4.4.2 基于三方密钥协商的会话密钥托管协议流程 |
4.5 所提会议密钥托管协议的安全性证明和分析 |
4.5.1 所提三方认证的密钥协商协议的安全性证明 |
4.5.2 所提会话密钥托管方案安全性分析 |
4.6 所提方案与其它方案的对比分析 |
4.6.1 所提三方认证密钥协商协议与其它方案对比 |
4.6.2 所提会话密钥托管方案与其它方案对比 |
4.7 本章小结 |
第五章 支持部分成员离线的动态群组认证密钥协商协议研究 |
5.1 引言 |
5.2 相关工作 |
5.3 当前移动即时通讯应用场景中群组通讯特点 |
5.4 单纯等人基于无证书的两轮通信群组密钥协商协议简述 |
5.4.1 系统设置与初始化 |
5.4.2 群组会话密钥协商协议执行过程 |
5.5 支持部分成员离线的动态群组认证密钥协商协议 |
5.5.1 所提群组认证密钥协商协议的安全性需求 |
5.5.2 所提群组密钥协商协议的安全模型 |
5.5.3 所提群组认证密钥协商协议的系统设置与初始化 |
5.5.4 所提群组认证密钥协商协议过程描述 |
5.6 所提群组认证密钥协商协议安全性分析 |
5.6.1 所提群组会话密钥协商协议初始阶段安全性分析 |
5.6.2 新用户加入阶段安全性分析 |
5.6.3 用户退出阶段安全性分析 |
5.6.4 群组会话密钥周期性更新阶段安全性分析 |
5.6.5 安全性分析总结 |
5.7 所提群组认证密钥协商协议与其它方案对比分析 |
5.8 改进的支持会话密钥托管的群组会话密钥协商协议 |
5.8.1 可托管群组会话密钥协商协议架构 |
5.8.2 系统初始化 |
5.8.3 可托管群组会话密钥协商协议执行过程 |
5.8.4 可托管群组会话密钥协商协议会话密钥动态更新 |
5.8.5 群组通讯内容授权审计与监控 |
5.8.6 可托管群组会话密钥协商协议安全性分析 |
5.9 本章小结 |
第六章 移动社交网络下强安全即时通讯综合方案 |
6.1 引言 |
6.2 相关工作 |
6.3 移动社交网络下的强安全即时通讯方案 |
6.3.1 强安全即时通讯系统安全性及应用需求 |
6.3.2 强安全即时通讯系统组织架构 |
6.3.3 无对运算的基于身份公钥密码学系统建立 |
6.3.4 用户与IM服务器之间的登录与密钥协商 |
6.3.5 支持接收方离线的用户间密钥协商与消息处理 |
6.4 所提的强安全IM方案的安全和性能分析 |
6.4.1 用户和服务器之间登录认证安全性 |
6.4.2 用户之间/用户与服务器之间密钥协商协议安全性 |
6.4.3 所提强安全IM方案与其它方案对比 |
6.4.4 性能效率和实验分析 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 研究内容总结 |
7.2 工作展望 |
参考文献 |
致谢 |
攻读博士期间的研究成果目录 |
四、基于PKI的安全计算基础与应用研究(论文参考文献)
- [1]云环境下基于密算的异构跨域身份认证方案[D]. 徐娟娟. 桂林电子科技大学, 2021(02)
- [2]一种安全的PKI与IBC之间的双向异构数字签名方案[J]. 孟博,王潇潇,郑绪睿,刘琴. 中南民族大学学报(自然科学版), 2021(02)
- [3]带隐私感知的匿名通信模型研究[D]. 刘中兴. 曲阜师范大学, 2021(02)
- [4]支持等式测试的签密体制及其应用研究[D]. 侯英哲. 电子科技大学, 2021(01)
- [5]某政府保密部门的电子文档涉密信息管理系统设计与实现[D]. 王继龙. 电子科技大学, 2021(01)
- [6]基于区块链的网络安全体系结构与关键技术研究进展[J]. 徐恪,凌思通,李琦,吴波,沈蒙,张智超,姚苏,刘昕,李琳. 计算机学报, 2021(01)
- [7]基于IBE的物联网身份认证与互联网安全融合研究[D]. 王舒. 南京邮电大学, 2020(03)
- [8]车载自组网消息认证和隐私保护相关技术研究[D]. 刘华. 浙江科技学院, 2020(03)
- [9]车联网物理层认证方法及测试技术研究[D]. 邵亚萌. 吉林大学, 2020(04)
- [10]移动互联网即时通讯系统密钥管理技术研究及应用[D]. 王真. 北京邮电大学, 2020(01)